Spamhaus внесла в черный список своих же коллег по борьбе со спамом

Spamhaus внесла в черный список своих же коллег по борьбе со спамом

Владелец антиспам-проекта Spamwise сообщил, что из-за необоснованных претензий к его сервису со стороны организации Spamhaus было приостановлено обслуживание веб-ресурса spamwise.org. Сама Spamhaus, впрочем, уверена, что решение является верным, и имелись все необходимые основания для блокировки.



Айэн У. Радж, руководитель Spamwise, утверждает, что 24 октября Spamhaus внесла IP-адрес его сайта в список блокируемых, и вследствие этого поставщик услуг хостинга SiteGround, на площадках которого размещаются службы проекта, заморозил его учетную запись и закрыл доступ к ресурсам spamwise.org. В качестве причины была указана "массовая рассылка нежелательной корреспонденции"; г-н Радж убежден, что это представление является ошибочным.


По его словам, цель Spamwise - уведомлять вебмастеров о фактах утечки электронных адресов сотрудников или пользователей. Известно, что спамеры сканируют различные ресурсы Интернета в надежде извлечь общедоступные адреса для внесения в свою базу; одна из служб Spamwise позволяла посетителям проверить, раскрывает ли определенный сайт электронные адреса без необходимости, таким образом делая их доступными для злоумышленников. Результаты тестирования отправлялись вебмастеру исследованного ресурса; владелец Spamwise настаивает на том, что каждое такое уведомление отсылалось лишь единожды.


У Spamhaus несколько иная точка зрения на инцидент. Представитель компании Ричард Кокс в письме для редакции издания The Register указал, что уведомления Spamwise направлялись не только вебмастерам сайтов. "Его сервис позволял случайным посетителям инициировать исследование некоторого ресурса, по завершении которого устраивалась автоматическая рассылка писем на все адреса, какие только были на нем обнаружены. Это - факт злоупотребления возможностями электронной почты", - заявил он.


Фактически между Spamwise и Spamhaus завязалась своеобразная 'перепалка', в процессе которой обе стороны успели обвинить друг друга в нарушении норм и правил сетевого взаимодействия (например, положений RFC 2142). Руководитель Spamhaus Стив Линфорд также успел нелицеприятно отозваться о Spamwise; в его электронном сообщении, поступившем в The Register, говорится, что сам он никогда не слышал о таком проекте, однако первый же поиск в Google вывел его на страницы, где рассказывается, будто спамеры рассылают владельцам сайтов предложения купить программные продукты Spamwise, да и вообще доменное имя spamwise.org зарегистрировано на анонимное лицо, и жалоб на спам со стороны этого проекта поступает очень много. Г-н Радж, в свою очередь, возразил, что инструменты, предлагаемые Spamwise, всегда были бесплатны, а на 20 тыс. тестов, проведенных его сервисом, было получено лишь 20 жалоб.


Журналист The Register, комментируя описанные события, заметил, что "сетевая полиция" показала себя в этом конфликте далеко не с лучшей стороны. Хотя Spamhaus и большинство других организаций активно борются со спамом, вредоносным ПО и другими онлайн-угрозами, и этот акт доброй воли не следует недооценивать, есть и иной аспект сложившейся ситуации: все эти проекты никому не подотчетны, и их решения никто не может отменить - хотя они (решения) влияют на сетевую деятельность сотен миллионов людей. Иногда, как и в этом случае, весьма трудно со всей определенностью сказать, чьи интересы соблюдает организация, и достоверны ли сведения, которые она представляет в оправдание своих действий.

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru